Как проверить тип безопасности сети WiFi в Windows 10

В 
В 

Беспроводные технологии Wi-Fi связи являются не только модной новинкой, но и эффективным инструментом, значительно расширяющим возможности пользователей.

  • Optical lenses manufacturers

    Presicion optical lenses manufacturers optical mirrors USA

    arocorp.com

    </span>

В 

Мобильные устройства, такие как ноутбуки и карманные компьютеры, становятся неотъемлемым атрибутом человека. Возрастание численности интернет-кафе и других хот-спотов сегодня зачастую являются основными инструментами, обеспечивающими мобильность интернет услуг.

Основными элементами, обеспечивающими беспроводной доступ пользователя к сети Интернет являются беспроводные точки доступа. Они представляют собой входные «ворота» внутрь сети, позволяя подключаться всем пользователям, включая злоумышленников.

Точка доступа управляет беспроводным трафиком на границе проводной и

В 

беспроводной сети, поэтому любой злоумышленник, который может получить к ней доступ, может похитить персональную информацию других пользователей, которая циркулирует в трафике беспроводной сети [1].

За последние несколько лет, стоимость Wi-Fi устройств значительно снизилась. С 2008 года, в каждый ноутбук оборудован встроенным Wi-Fi адаптером. Это обстоятельство обуславливает возрастающую доступность и мобильность интернет – пользователя. Однако безопасность беспроводных сетей представляет серьезную проблему, требующую тщательного изучения.

Целью данной статьи является анализ характеристик беспроводных сетей и их аппаратных компонентов, потенциальных угроз для их пользователей и выработке рекомендаций по их защите от потенциальных злоумышленников.

Общие принципы и определения беспроводных сетей Wi-Fi

Wi-Fi — название технологии беспроводной связи. В основу ее функционирования положен протокол 802.11. В настоящее время наиболее распространен стандарт 802.11g, обеспечивающий скорость до 54 мегабит/сек. Wi-Fi 802.11g работает на частоте 2.5 ГГц [2]. Различают несколько типов Wi-Fi устройств:

Точки доступа. Обеспечивают подключение беспроводных устройств к проводным сетям. Имеют несколько дополнительных режимов работы, например создание Wi-Fi сети, когда только одна из точек подключена к проводной сети.

Маршрутизатор. Тоже самое, что и точка доступа, но имеет расширенные функции, например NAT, фильтрации и прочее.

Клиентские устройства. Соответственно могут подключаться к точкам доступа. Могут создавать сети точка-точка (AD-HOC), между несколькими клиентскими устройствами. Можно придать клиентскому устройству любую функцию: Station (клиент), AD-HOC (точка-точка), AP (точка доступа), Bridge (ретранслятор), Monitor (перехват всего трафика в радиусе действия сети).

В 

Wi-Fi сеть характеризуется следующими параметрами: 1) ESSID — «имя сети». 2) BSSID — уникальный идентификатор сети — MAC-адрес точки доступа; 3) Скорость доступа. От 54 мегабит, до 1 мегабита; 4) Тип шифрования: «Отсутствует», WEP, WPA/WPA2; 5) Канал: Разные каналы — разная частота, это необходимо, чтобы разные сети не мешали друг другу; 6) Радиус действия: До 30 метров в помещении и 100 метров на открытом пространстве. При подключении к точке доступа узко-направленной антенны, дальность действия может возрастать до 5 километров в пределах прямой видимости.

Основные угрозы безопасности в беспроводных сетях Wi-Fi

К числу основных угроз для администраторов и пользователей беспроводных сетей относятся [3]:

— доступ к ресурсам и дискам пользователей Wi-Fi-сети, а через неё — и к ресурсам LAN;

— прослушивание трафика, извлечение из него конфиденциальной информации;

— искажение проходящей в сети информации;

— воровство интернет — трафика;

— атака на персональные компьютеры пользователей и серверы сети (например, Denial of Service или даже глушение радиосвязи);

— внедрение поддельной точки доступа;

— рассылка спама и противоправная деятельность от имени сети.

Технологии защиты в беспроводных сетях Wi-Fi

WEP. Позволяет шифровать трафик в рамках локальной сети. Данные статической составляющей шифруются ключом с разрядностью от 40 до 104 бит. Для повышения защищенности применяется вектор инициализации Initialization Vector для рандомизации дополнительной части ключа. Это обеспечивает различные вариации шифра для разных пакетов данных. Данный вектор является 24-битным. Таким образом, возможно общее шифрование с разрядностью от 64 (40+24) до 128 (104+24) бит. Основное слабое место этой технологии — это вектор инициализации. 24 бита, подразумевает около 16 миллионов комбинаций (2 в 24 степени) — после использования этого количества ключ начинает повторяться. Злоумышленнику необходимо найти эти повторы (в реальности от 15 минут до часа).

802.1X. Это стандарт, который оказался ключевым для развития индустрии беспроводных сетей в целом. За его основу взято исправление недостатков технологий безопасности WEP. Он базируется на протоколе расширенной аутентификации Extensible Authentication Protocol (EAP), протоколе защиты транспортного уровня Transport Layer Security (TLS) и сервере доступа RADIUS (Remote Access Dial-in User Server). В нем добавлена новая организация работы клиентов сети. После того, как пользователь прошёл этап аутентификации, ему высылается секретный ключ в зашифрованном виде на определённое незначительное время — время действующего на данный момент сеанса. По завершении этого сеанса генерируется новый ключ и опять высылается пользователю. Протокол защиты транспортного уровня TLS обеспечивает взаимную аутентификацию и целостность передачи данных. Все ключи являются 128-разрядными по умолчанию.

WPA. Это временный стандарт, о котором договорились производители оборудования, пока не вступил в силу IEEE 802.11i. По сути, WPA = 802.1X + EAP + TKIP + MIC, где:

WPA — технология защищённого доступа к беспроводным сетям (Wi-Fi Protected Access);

EAP — протокол расширенной аутентификации (Extensible Authentication Protocol;

TKIP — протокол интеграции временного ключа (Temporal Key Integrity Protocol);

MIC — технология проверки целостности сообщений (Message Integrity Check).

TKIP использует автоматически подобранные 128-битные ключи, которые создаются непредсказуемым способом и общее число вариаций которых достигает 500 миллиардов. Сложная иерархическая система алгоритма подбора ключей и динамическая их замена через каждые 10 Кбайт (10 тыс. передаваемых пакетов) делают систему максимально защищённой. От внешнего проникновения и изменения информации также обороняет технология проверки целостности сообщений (Message Integrity Check). Она позволяет сверять отправленные в одной точке и полученные в другой данные. Если замечены изменения и результат сравнения не сходится, такие данные считаются ложными и выбрасываются.

WPA2. Этот стандарт во многом построен на основе предыдущей версии, WPA, использующей элементы IEEE 802.11i. Стандарт предусматривает применение шифрования AES, аутентификации 802.1x, а также защитных спецификаций RSN и CCMP. Как предполагается, WPA2 должен существенно повысить защищенность Wi-Fi-сетей по сравнению с прежними технологиями. По аналогии с WPA, WPA2 также делится на два типа: WPA2-PSK и WPA2-802.1x.

VPN. Технология виртуальных частных сетей Virtual Private Network (VPN) используется для обеспечения безопасного соединения клиентских систем с серверами по общедоступным интернет-каналам. VPN очень хорошо себя зарекомендовали с точки зрения шифрования и надёжности аутентификации. И хотя технология VPN не предназначалась изначально именно для Wi-Fi, она может использоваться для любого типа сетей, и идея защитить беспроводную сеть с её помощью одна из лучших на сегодня.

Рекомендации по обеспечению безопасности беспроводных сетях Wi-Fi

Для обеспечения требуемого уровня безопасности, следует соблюдать следующие правила при организации и настройке Wi-Fi сети [4]:

  • максимальный уровень безопасности обеспечит применение VPN;

  • если есть возможность использовать 802.1X (например, точка доступа поддерживает, имеется RADIUS-сервер);

  • перед покупкой сетевых устройств узнайте, какие протоколы или технологии шифрования ими поддерживаются. Проверьте, поддерживают ли эти технологии шифрования ОС;

  • обратите внимание на устройства, использующие WPA2 и 802.11i, поскольку в этом стандарте для обеспечения безопасности используется новый Advanced Encryption Standard (AES);

  • если точка доступа позволяет запрещать доступ к своим настройкам с помощью беспроводного подключения, то используйте эту возможность. Настраивайте ее только через проводное подключение;

  • если точка доступа позволяет управлять доступом клиентов по MAC-адресам (Media Access Control, в настройках может называться Access List), используйте эту возможность. Это дополнительный барьер на пути злоумышленника;

  • если оборудование позволяет запретить трансляцию в эфир идентификатора SSID, используйте эту возможность (опция может называться “closed network”), но и в этом случае SSID может быть перехвачен при подключении легитимного клиента;

  • запретите доступ для клиентов с SSID по умолчанию “ANY”, если оборудование позволяет это делать. Не используйте простые SSID;

  • располагайте антенны как можно дальше от окон, внешних стен здания, а также ограничивайте мощность радиоизлучения, чтобы снизить вероятность подключения «с улицы»;

  • если при установке драйверов сетевых устройств, предлагается выбор между технологиями шифрования WEP, WEP/WPA (средний вариант), необходимо выбирать WPA;

  • всегда использовать максимально длинные ключи. 128-бит — это минимум;

  • не давать никому информации о том, каким образом и с какими паролями осуществляется подключение к беспроводной сети;

  • если используются статические ключи и пароли, необходимо выполнять их частую смену;

  • если в настройках беспроводного устройства предлагается выбор между методами WEP-аутентификации “Shared Key” и “Open System”, необходимо выбирать “Shared Key”;

  • обязательно использовать сложный пароль для доступа к настройкам точки доступа. Если точка доступа не позволяет ограничивать доступ паролем, лучше отказаться от ее использования;

  • если для генерации ключа использовать набор букв и цифр без пробелов. При ручном вводе ключа WEP вводите значения для всех полей ключа (при шестнадцатеричной записи вводить можно цифры 0 — 9 и буквы a — f);

  • не использовать протокол TCP/IP в беспроводных сетях для организации папок, файлов и принтеров общего доступа. Организация разделяемых ресурсов средствами NetBEUI в данном случае безопаснее. Не следует разрешать гостевой доступ к ресурсам общего доступа;

  • вручную распределять статические IP-адреса между легитимными клиентами;

  • на всех компьютерах внутри беспроводной сети следует установить сетевые экраны;

  • не рекомендуется устанавливать беспроводную точку доступа вне брандмауэра, используйте минимум протоколов внутри WLAN (например, только HTTP);

  • необходимо регулярно исследовать уязвимость беспроводной сети с помощью специализированных сканеров безопасности.

Выводы

Таким образом, учитывая перечисленный комплекс мер пользователей и администраторов сетей имеются все необходимые средства для надёжной защиты беспроводных сетей Wi-Fi, и при отсутствии явных ошибок (в первую очередь человеческий фактор) всегда можно обеспечить уровень безопасности, соответствующий ценности информации, циркулирующей в такой сети.

В целом, для отдельно взятой беспроводной сети, проводимая политика безопасности должна быть индивидуальной и должна определяться в соответствии с ее структурой, а также программными и техническими средствами при ее практической реализации.

Литература

1. Гордейчик С. В. Безопасность беспроводных сетей / Дубровин В.В. Вѕ Москва, 2008. — 288 с.

2. Баскаков И. В. Беспроводные сети Wi-Fi / Гордейчик. С.В., Пролетарский А. В., Чирков Д. Н. — Бином, — 178 с.

3. Медведовский И.Д. Атака из Internet / Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Вѕ Солон, 2002, — 368 с.

4. William Stallings. Network Security Essentials. Applications and Standards / William Stallings, — 2002, — 432 с.

Опубликовано:

Sworld.com.UA

В — https://www.sworld.com.ua/index.php/ru/technical-sciences/electrical-engineering-radio-engineering-telecommunications-and-electronics/1091-vm-nikolaenko-nikolaenko-zadereyko-ab-rh

Вернуться на главную страницу …

Вернуться к началу статьи …

Сети WiFi ипользуют разные типы безопасности. В статье я покажу, как проверить тип безопасности сети WiFi, к которой вы подключены в Windows 10.

Вы можете узнать о различных типах безопасности сети WiFi здесь.

Содержание

Узнать тип безопасности сети WiFi в Windows 10

РЕКОМЕНДУЕМ:Как создать отчет о работе WiFi в Windows 10

Откройте приложение «Настройки» и перейдите в группу настроек «Сеть и Интернет». Выберите вкладку WiFi и нажмите сеть, к которой вы подключены (будет только одна).

Прокрутите до самого конца следующего экрана и найдите «Тип безопасности».

Проверить тип безопасности сети WiFi из командной строки

Откройте командную строку с обычными правами пользователя и выполните следующую команду.

netsh wlan show interfaces

Команда вернет информацию о текущей сети WiFi, к которой подключена ваша система. Найдите строку «Аутентификация», и она сообщит вам, какой тип безопасности используется.

РЕКОМЕНДУЕМ:Как узнать пароль от WiFi на компьютере

Узнать тип безопасности сети WiFi в панели управления

Откройте Панель управления и перейдите в «Центр управления сетями и общим доступом». Нажмите на название сети, к которой вы подключены.

В открывшемся окне нажмите кнопку «Свойства беспроводной сети». Откроется новое окно. Перейдите на вкладку «Безопасность», и в раскрывающемся списке «Тип безопасности» будет указано, что использует сеть.

Если вы обнаружите, что используемый тип безопасности не является наиболее безопасным, вы можете или не можете ничего с этим поделать. Если это рабочая / офисная сеть, вам нужно будет поговорить с системным администратором об улучшении сетевой безопасности. Если это ваша личная домашняя сеть, и вы знаете, как изменить конфигурацию маршрутизатора, вы можете самостоятельно изменить тип безопасности.

РЕКОМЕНДУЕМ:Проверка силы сигнала WiFi на Windows, Android, iOS

Если маршрутизатор был предоставлен вашим Интернет-провайдером, и вы не можете изменить его настройки, рассмотрите возможность приобретения собственного маршрутизатора или попросите вашего интернет-провайдера изменить его тип безопасности.

В целях обеспечения максимальной безопасности, производительности и надежности мы рекомендуем следующие настройки для маршрутизаторов Wi-Fi, базовых станций или точек доступа, используемых в сочетании с продуктами Apple. 

Эта статья адресована главным образом сетевым администраторам и всем, кто управляет собственными сетями. Если вы пытаетесь подключиться к сети Wi-Fi, то найдете полезную информацию в одной из этих статей.

  • Mac: Подключение к сети Wi-Fi и Устранение проблем с Wi-Fi.
  • iPhone, iPad, iPod touch: Подключение к сети Wi-Fi и Устранение проблем с Wi-Fi.

О предупреждениях, связанных с обеспечением конфиденциальности и безопасности Если на вашем устройстве Apple отображается предупреждение о конфиденциальности или низком уровне защиты сети Wi-Fi, использование которой может привести к раскрытию информации о вашем устройстве. Apple рекомендует подключаться только к сетям Wi-Fi, которые отвечают стандартам безопасности, описанным в данной статье, или превосходят их.

Прежде чем менять настройки маршрутизатора

  1. Сохраните резервную копию настроек вашего маршрутизатора на случай, если потребуется восстановить их.
  2. Обновите программное обеспечение на ваших устройствах. Крайне важно установить последние обновления системы безопасности, чтобы ваши устройства максимально эффективно работали вместе.
    • Сначала установите последние обновления прошивки для вашего маршрутизатора.
    • Затем обновите программное обеспечение на других устройствах, таких как компьютер Mac и iPhone или iPad. 
  3. На каждом устройстве, которое вы ранее подключали к сети, может потребоваться забыть сеть, чтобы устройство использовало новые настройки маршрутизатора при подключении к сети.

Настройки маршрутизатора

Для обеспечения защищенного подключения ваших устройств к сети примените эти параметры последовательно к каждому маршрутизатору и точке доступа Wi-Fi, а также к каждому диапазону двухканального, трехканального или другого многоканального маршрутизатора.

Безопасность

settings-gear-icon.png Выберите значение WPA3 Personal, чтобы обеспечить максимальный уровень безопасности      Выберите значение WPA2/WPA3 Transitional для совместимости со старыми устройствами

Настройки безопасности определяют тип аутентификации и шифрования, используемых вашим маршрутизатором, а также уровень защиты конфиденциальности данных, передаваемых по соответствующей сети. Какую бы настройку вы ни выбрали, всегда устанавливайте надежный пароль для подключения к сети.

  • WPA3 Personal — это самый безопасный на сегодняшний день протокол, доступный для подключения устройств к сети Wi-Fi. Он работает со всеми устройствами, поддерживающими Wi-Fi 6 (802.11ax), а также некоторыми устройствами более ранних моделей. 
  • WPA2/WPA3 Transitional — это смешанный режим, при котором используется WPA3 Personal с устройствами, поддерживающими данный протокол, при этом для устройств более ранних моделей доступен протокол WPA2 Personal (AES).
  • WPA2 Personal (AES) подойдет вам, если у вас нет возможности использовать один из более безопасных режимов. В этом случае также рекомендуем выбрать AES в качестве типа шифрования, если он доступен.

Избегайте использования слабых параметров безопасности на вашем маршрутизаторе

Не создавайте и не объединяйте сети, использующие старые или устаревшие протоколы безопасности. Они больше не являются защищенными, снижают надежность и пропускную способности сети и могут приводить к отображению предупреждений, связанных с безопасностью вашего устройства.

  • Смешанные режимы WPA/WPA2
  • WPA Personal
  • WEP, в том числе WEP Open, WEP Shared, WEP Transitional Security Network или Dynamic WEP (WEP с поддержкой 802.1X)
  • TKIP, включая любые значения параметров безопасности, содержащие слово TKIP

Кроме того, мы настоятельно не рекомендуем вам использовать параметры, отключающие функции защиты сети, такие как «Без защиты», «Открытая» или «Незащищенная». Деактивация функций защиты отключает аутентификацию и шифрование и позволяет любому устройству подключаться к вашей сети, получать доступ к ее общим ресурсам (включая принтеры, компьютеры и интеллектуальные устройства), использовать ваше интернет-соединение, следить за тем, какие веб-сайты вы посещаете, и контролировать другие данные, передаваемые через вашу сеть или интернет-соединение. Такое решение сопряжено с риском, даже если функции безопасности отключены временно или для гостевой сети.

Имя сети (SSID)

settings-gear-icon.png Задайте единое, уникальное имя (с учетом регистра)

Имя сети Wi-Fi или SSID (идентификатор набора услуг) — это имя, которое ваша сеть использует для сообщения о своей доступности другим устройствам. То же имя находящиеся поблизости пользователи видят в списке доступных сетей своего устройства.

Используйте уникальное для вашей сети имя и убедитесь, что все маршрутизаторы в вашей сети используют одно и то же имя для каждого поддерживаемого ими диапазона. Например, не рекомендуется использовать такие распространенные имена или имена по умолчанию, как linksys, netgear, dlink, wireless или 2wire, а также присваивать разные имена диапазонам 2,4 ГГц и 5 ГГц.

Если вы не воспользуетесь данной рекомендацией, устройства не смогут должным образом подключиться к вашей сети, всем маршрутизаторам в вашей сети или всем доступным диапазонам ваших маршрутизаторов. Более того, устройства, которые подключаются к вашей сети, могут обнаружить другие сети с таким же именем, а затем автоматически пытаться подключиться к ним.

Скрытая сеть

settings-gear-icon.png Задайте значение: «Отключено»

Маршрутизатор можно настроить так, чтобы он скрывал свое имя сети (SSID). Ваш маршрутизатор может некорректно использовать обозначение «закрытая» вместо «скрытая» и «транслируется» вместо «не скрытая».

Скрытие имени сети не предотвращает ее обнаружение и не защищает ее от несанкционированного доступа. В связи с особенностями алгоритма, который устройства используют для поиска сетей Wi-Fi и подключения к ним, использование скрытой сети может привести к разглашению идентифицирующей информации о вас и используемых вами скрытых сетях, таких как ваша домашняя сеть. При подключении к скрытой сети на вашем устройстве может отображаться предупреждение об угрозе конфиденциальности.

В целях обеспечения безопасности доступа к вашей сети рекомендуем использовать соответствующие настройки безопасности.

Фильтрация MAC-адресов, аутентификация, контроль доступа

settings-gear-icon.png Задайте значение: «Отключено»

Включите эту функцию для настройки маршрутизатора таким образом, чтобы он допускал подключение к сети исключительно устройств с определенными MAC-адресами (управление доступом к среде). Включение данной функции не гарантирует защиты сети от несанкционированного доступа по следующим причинам.

  • Она не препятствует сетевым наблюдателям отслеживать или перехватывать трафик сети. 
  • MAC-адреса можно легко скопировать, подделать (имитировать) или изменить.
  • Чтобы защитить конфиденциальность пользователей, некоторые устройства Apple используют разные MAC-адреса для каждой сети Wi-Fi.

В целях обеспечения безопасности доступа к вашей сети рекомендуем использовать соответствующие настройки безопасности.

Автоматическое обновление прошивки

settings-gear-icon.png Задайте значение: «Включено»

Если возможно, настройте маршрутизатор таким образом, чтобы производилась автоматическая установка обновлений программного обеспечения и прошивки по мере их появления. Обновления прошивки могут повлиять на доступные вам настройки безопасности и обеспечивают оптимизацию стабильности, производительности и безопасности вашего маршрутизатора.

Радиорежим

settings-gear-icon.png Задайте значение: «Все» (рекомендуется),или «Wi-Fi 2 – Wi-Fi 6» (802.11a/g/n/ac/ax)

Эти параметры, доступные отдельно для диапазонов 2,4 ГГц и 5 ГГц, определяют, какие версии стандарта Wi-Fi маршрутизатор использует для беспроводной связи. Более новые версии предлагают оптимизированную производительность и поддерживают одновременное использование большего количества устройств.

В большинстве случаев оптимальным решением является включение всех режимов, доступных для вашего маршрутизатора, а не какого-то ограниченного набора таких режимов. В таком случае все устройства, в том числе устройства более поздних моделей, смогут подключаться к наиболее скоростному поддерживаемому ими радиорежиму. Это также поможет сократить помехи, создаваемые устаревшими сетями и устройствами, находящимися поблизости.

Диапазоны

settings-gear-icon.png Включите все диапазоны, поддерживаемые вашим маршрутизатором

Диапазон Wi-Fi подобен улице, по которой перемещаются данные. Чем больше диапазонов, тем больше объем передаваемых данных и производительность вашей сети. 

Канал

settings-gear-icon.png Задайте значение: «Авто»

Каждый диапазон вашего маршрутизатора разделен на несколько независимых каналов связи, подобных полосам движения на проезжей части. Когда установлен автоматический выбор канала, ваш маршрутизатор выбирает оптимальный канал Wi-Fi за вас.

Если ваш маршрутизатор не поддерживает автоматический выбор канала, выберите тот канал, который лучше всего работает в вашей сетевой среде. Это зависит от помех Wi-Fi в вашей сетевой среде, в том числе от помех, создаваемых любыми другими маршрутизаторами и устройствами, использующим тот же канал. Если у вас несколько маршрутизаторов, настройте каждый так, чтобы он использовал отдельный канал, особенно если маршрутизаторы расположены близко друг к другу.

Ширина канала

settings-gear-icon.png Задайте значение: «20 МГц» для диапазона 2,4 ГГц      Задайте значение: «Авто» или«каналы любой ширины (20 МГц, 40 МГц, 80 МГц)» для диапазона 5 ГГц

Настройка ширины канала определяет ширину полосы пропускания, доступную для передачи данных. Более широкие каналы отличаются более высокой скоростью, однако они в большей степени подвержены помехам и могут мешать работе других устройств.

  • 20 МГц для диапазона 2,4 ГГц помогает избежать проблем с производительностью и надежностью, особенно вблизи других сетей Wi-Fi и устройств 2,4 ГГц, включая устройства Bluetooth.
  • Режимы «Авто» или «Каналы любой ширины» для диапазона 5 ГГц обеспечивают наилучшую производительность и совместимость со всеми устройствами. Помехи, создаваемые беспроводными устройствами, не являются актуальной проблемой в диапазоне 5 ГГц.

DHCP

settings-gear-icon.png Задайте значение: «Включено», если ваш маршрутизатор является единственным DHCP-сервером в сети

DHCP (протокол динамической конфигурации хоста) назначает IP-адреса устройствам в вашей сети. Каждый IP-адрес идентифицирует устройство в сети и позволяет ему обмениваться данными с другими устройствами в сети и через Интернет. Сетевому устройству нужен IP-адрес, подобно тому как телефону нужен номер телефона.

В вашей сети может быть только один DHCP-сервер. Если DHCP-сервер включен более чем на одном устройстве (например, на кабельном модеме и маршрутизаторе), конфликты адресов могут помешать некоторым устройствам подключаться к Интернету или использовать сетевые ресурсы.

Время аренды DHCP

settings-gear-icon.pngЗадайте значение: «8 часов» для домашних или офисных сетей; «1 час» для точек доступа или гостевых сетей

Время аренды DHCP — это время, в течение которого IP-адрес, назначенный устройству, зарезервирован для этого устройства.

Маршрутизаторы Wi-Fi обычно имеют ограниченное количество IP-адресов, которые они могут назначать устройствам в сети. Если это число исчерпано, маршрутизатор не может назначать IP-адреса новым устройствам, и эти устройства не могут связываться с другими устройствами в сети и в Интернете. Сокращение времени аренды DHCP позволяет маршрутизатору быстрее восстанавливать и переназначать старые IP-адреса, которые больше не используются.

NAT

settings-gear-icon.png Задайте значение: «Включено», если ваш маршрутизатор является единственным устройством, реализующим функцию NAT в сети

NAT (преобразование сетевых адресов) — это преобразование адресов в Интернете в адреса в вашей сети. NAT можно сравнить с почтовым отделом компании, который распределяет отправления в адрес сотрудников, направленные по почтовому адресу компании, по кабинетам этих сотрудников внутри здания.

В большинстве случаев NAT требуется включить только на маршрутизаторе. Если функция NAT включена более чем на одном устройстве (например, на кабельном модеме и маршрутизаторе), «дублирование NAT» может привести к потере устройствами доступа к определенным ресурсам в локальной сети или в Интернете.

WMM

settings-gear-icon.png Задайте значение: «Включено»

WMM (Wi-Fi multimedia) определяет приоритет сетевого трафика для повышения производительности различных сетевых приложений, таких как видео и голосовая связь. На всех маршрутизаторах, поддерживающих Wi-Fi 4 (802.11n) или более поздней версии, функция WMM должна быть включена по умолчанию. Отключение WMM может повлиять на производительность и надежность устройств в сети.

Функции устройства, которые могут влиять на соединения Wi-Fi

Эти функции могут повлиять на настройку маршрутизатора или подключенных к нему устройств. 

Частный адрес Wi-Fi

Если вы подключаетесь к сети Wi-Fi с iPhone, iPad, iPod touch или Apple Watch, ознакомьтесь с инструкцией по использованию частных адресов Wi-Fi в iOS 14, iPadOS 14 и watchOS 7.

Службы геолокации

Убедитесь, что на вашем устройстве включены службы геолокации для сети Wi-Fi, поскольку разрешенные каналы Wi-Fi и уровни мощности беспроводного сигнала в каждой стране или регионе определяются местными нормативно-правовыми актами. Службы геолокации помогают гарантировать, что ваше устройство сможет надежно видеть ближайшие устройства и подключаться к ним, а также надежную работу Wi-Fi при использовании функций, зависящих от Wi-Fi, например AirPlay или AirDrop.

На компьютере Mac:

  1. Перейдите в меню Apple () > «Системные настройки» и откройте вкладку «Защита и безопасность». 
  2. Щелкните значок замкаelcapitan-lock-inline.png в углу окна, затем введите пароль администратора.
  3. На вкладке «Конфиденциальность» выберите «Службы геолокации», в затем «Включить службы геолокации».
  4. Прокрутите список программ и служб до конца, затем нажмите кнопку «Подробнее» рядом с пунктом «Системные службы».
  5. Выберите сеть Wi-Fi, затем нажмите «Готово».

На iPhone, iPad или iPod touch:

  1. Перейдите в раздел «Настройки» > «Конфиденциальность» > «Службы геолокации».
  2. Включите параметр «Службы геолокации».
  3. Перейдите в конец списка, затем нажмите «Системные службы».

spacer.png

Автоподключение при использовании с беспроводными сетями Wi-Fi, обслуживаемыми операторами сотовой связи

Беспроводные сети Wi-Fi — это общедоступные сети, созданные вашим оператором беспроводной связи и его партнерами. Ваш iPhone или другое сотовое устройство Apple обрабатывают их как известные сети и автоматически подключаются к ним.

Если вы видите «Предупреждение об угрозе конфиденциальности» под названием сети вашего оператора в настройках Wi-Fi, идентифицирующая информация о вашем сотовом устройстве может быть разглашена, если ваше устройство подключится к вредоносной точке доступа, имитирующей Wi-Fi вашего оператора. Чтобы избежать этого, вы можете запретить вашему iPhone или iPad автоматически подключаться к сети Wi-Fi вашего оператора:

  1. Выберите «Настройки» > Wi-Fi.
  2. Нажмите info_icon.png рядом с сетью оператора сотовой связи.
  3. Отключите автоподключение.

divider.png

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: 26 апреля 2021 г.Используемые источники:

  • https://zadereyko.info/moi_publikacii/bezopasnost_besprovodnuh_setey.htm
  • https://tech-geek.ru/wifi-security-type-windows/
  • https://support.apple.com/ru-ru/ht202068

Рейтинг автора
5
Подборку подготовил
Андрей Ульянов
Наш эксперт
Написано статей
168
Ссылка на основную публикацию
Похожие публикации